您好,欢迎来到聚文网。 登录 免费注册
汽车黑客大曝光

汽车黑客大曝光

  • 字数: 381千字
  • 装帧: 平装
  • 出版社: 清华大学出版社
  • 作者: (美)克雷格·史密斯(Craig Smith) 著;杜静,李博,敖富江 译
  • 出版日期: 2017-01-01
  • 商品条码: 9787302457039
  • 版次: 1
  • 开本: 16开
  • 页数: 246
  • 出版年份: 2017
定价:¥59.8 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
现代的汽车比以往任何时候都更加计算机化。信息娱乐和导航系统、Wi-Fi、软件自动更新,以及其他一些创新都以使驾驶更加便利为目标。然而,汽车技术尚未适应当今更加充满敌意的安全环境,令数以百万计的人受到攻击威胁。
《汽车黑客大曝光》能够深化你对现代汽车中计算机系统和嵌入式软件的理解,以脆弱性检测以及对 CAN总线上和设备/系统间通信的详解开始。理解了汽车的通信网络之后,本书接着介绍如何拦截数据并执行特定的黑客手段,以跟踪车辆、解锁车门、进行发动机时钟脉冲干扰攻击及泛洪通信攻击等。本书专注于低成本的开源黑客工具,如Metasploit、Wireshark、Kayak、can-utils和ChipWhisperer。
作者简介
Craig Smith经营着Theia Labs,这是一家致力于安全审计和软硬件原型构建的安全研究公司。他曾就职于多家汽车厂商,为它们提供公开研究,他也是Hive13创客空间和OpenGarages.org的创始人之一。Craig是汽车黑客技术领域的活跃演讲家,曾在RSA、DEFCON以及其他一些主要的安全大会上主持研讨会。
目录
第1章理解威胁模型1
1.1寻找攻击面2
1.2威胁建模2
1.2.1Level0级:鸟瞰视图3
1.2.2Level1级:接收端3
1.2.3Level2级:接收端分解4
1.3威胁识别6
1.3.1Level0级:鸟瞰视图6
1.3.2Level1:接收端7
1.3.3Level2级:接收端分解9
1.4威胁分级体系10
1.4.1DREAD分级体系10
1.4.2CVSS:DREAD之外的
另一选择12
1.5应用威胁建模结果12
1.6本章小结13
第2章总线协议15
2.1CAN总线16
2.1.1OBD-II连接器17
2.1.2找到CAN连接器18
2.1.3CAN总线的数据包格式18
2.1.4ISO-TP协议20
2.1.5CANopen协议20
2.1.6GMLAN总线20
2.2SAEJ1850协议20
2.2.1PWM协议21
2.2.2VPW协议21
2.3关键字协议和ISO9141-222
2.4局域互联网协议23
2.5MOST协议24
2.5.1MOST网络层25
2.5.2MOST控制块25
2.5.3破解MOST26
2.6FlexRay总线26
2.6.1硬件26
2.6.2网络拓扑26
2.6.3实现方法27
2.6.4FlexRay循环27
2.6.5数据包结构28
2.6.6嗅探FlexRay网络29
2.7汽车以太网29
2.8OBD-II连接器引脚图30
2.9OBD-III标准32
2.10本章小结33
第3章使用SocketCAN与
车辆通信35
3.1设置can-utils以连接CAN设备37
3.1.1安装can-utils37
3.1.2配置内置芯片组37
3.1.3配置串行CAN设备39
3.3.4设置虚拟CAN网络40
3.2CAN实用工具套件41
3.2.1安装附加的内核模块42
3.2.2can-isotp.ko模块43
3.3SocketCAN应用程序编程43
3.3.1连接到CAN套接字44
3.3.2设置CAN数据帧44
3.3.3procfs接口45
3.4socketcand守护进程45
3.5Kayak46
3.6本章小结48
第4章诊断和日志49
4.1故障诊断代码50
4.1.1DTC格式51
4.1.2用扫描工具读取DTC52
4.1.3清除DTC52
4.2统一诊断服务52
4.2.1利用ISO-TP和CAN发送数据53
4.2.2深入理解模式和PID55
4.2.3暴力破解诊断模式56
4.2.4保持车辆处于诊断状态58
4.3事件数据记录器日志59
4.3.1读取EDR中的数据60
4.3.2SAEJ1698标准60
4.3.3其他数据获取方法60
4.4自动事告呼救系统61
4.5恶意意图61
4.6本章小结62
第5章CAN总线逆向工程63
5.1定位CAN总线64
5.2使用can-utils和Wireshark逆向CAN总线通信64
5.2.1使用Wireshark65
5.2.2使用candump66
5.2.3分组can总线数据流66
5.2.4使用录制/回放69
5.2.5创造性数据包分析72
5.2.6获得转速表读数74
5.3使用仪器总成仿真器创建背景噪声76
5.3.1设置ICSim76
5.3.2读取ICSim上的CAN流量78
5.3.3更改ICSim的难度78
5.4使用OpenXC进行CAN总线逆向79
5.4.1翻译CAN总线消息79
5.4.2写入CAN总线81
5.4.3改造OpenXC81
5.5CAN总线模糊测试83
5.6排除问题83
5.7本章小结84
第6章ECU黑客85
6.1前门攻击86
6.1.1J2534:标准化车辆通信API86
6.1.2使用J2534工具87
6.1.3KWP2000及其他早期协议87
6.1.4应用前门攻击:种子-密钥算法88
6.2后门攻击88
6.3漏洞利用89
6.4逆向汽车固件89
6.4.1自诊断系统90
6.4.2库函数90
6.4.3通过字节比较进行参数识别94
6.4.4使用WinOLS识别ROM数据95
6.5代码分析96
6.5.1基础反汇编工具实战98
6.5.2交互式反汇编器100
6.6本章小结102
第7章ECU测试平台的构建与使用103
7.1基本ECU测试平台104
7.1.1获得ECU104
7.1.2分解ECU线路105
7.1.3进行连线107
7.2搭建高级的ECU测试平台107
7.2.1仿真传感器信号108
7.2.2霍尔效应传感器108
7.3仿真车速110
7.4本章小结114
第8章攻击ECU与其他嵌入式系统115
8.1分析电路板116
8.1.1识别型号编码116
8.2.2解剖并识别芯片116
8.2使用JTAG和串行线缆调试功能调试硬件118
8.2.1串行线调试119
8.2.2高级用户调试器120
8.2.3Nexus121
8.3利用ChipWhisperer进行旁路分析121
8.3.1安装软件122
8.3.2设置VictimBoard124
8.4使用功率分析攻击方法暴力破解安全引导程序125
8.4.1使用AVRDUDESS
进行测试准备126
8.4.2设置ChipWhisperer以进行串行通信126
8.4.3设置自定义密码128
8.4.4复位AVR130
8.4.5设置ChipWhispererADC130
8.4.6监视密码输入时的功耗130
8.4.7ChipWhispererPython脚本编程133
8.5故障注入134
8.5.1时钟干扰134
8.5.2设置触发线路139
8.5.3电源干扰141
8.5.4有损故障注入141
8.6本章小结142
第9章车载信息娱乐系统143
9.1攻击面144
9.2利用系统更新进行攻击145
9.2.1识别系统145
9.2.2确定更新文件类型146
9.2.3改造系统147
9.2.4App和插件149
9.2.5识别脆弱性149
9.3攻击IVI硬件151
9.3.1分解IVI单元的连接151
9.3.2拆解IVI单元153
9.4信息娱乐系统测试平台154
9.4.1GENIVIMeta-IVI154
9.4.2AutomotiveGradeLinux157
9.5获取实验用OEMIVI158
9.6本章小结159
第10章车间通信161
10.1V2V通信方法162
10.2DSRC协议163
10.2.1特征及用途164
10.2.2路旁DSRC系统165
10.2.3WAVE标准167
10.2.4使用DSRC进行车辆跟踪169
10.3安全问题170
10.4基于PKI的安全措施171
10.4.1车辆证书171
10.4.2匿名证书172
10.4.3证书供应172
10.4.4更新证书吊销列表173
10.4.5不端行为报告174
10.5本章小结175
第11章武器化CAN研究成果177
11.1用C语言编写漏洞利用程序178
11.1.1改写为汇编代码180
11.1.2将汇编代码转换为shellcode183
11.1.3删除NULL184
11.1.4创建Metasploit载荷184
11.2确定目标种类187
11.2.1交互式探测187
11.2.2被动式CAN总线指纹识别189
11.3负责任的漏洞利用192
11.4本章小结192
第12章使用软件无线电攻击无线系统193
12.1无线系统和软件无线电194
12.2TPMS黑客技术195
12.2.1使用射频接收器监听196
12.2.2TPMS数据包197
12.2.3激活信号197
12.2.4跟踪车辆198
12.2.5触发事件198
12.2.6发送构造的数据包198
12.3攻击遥控钥匙和防盗系统198
12.3.1遥控钥匙黑客技术199
12.3.2攻击PKES系统201
12.3.3防盗器密码学202
12.3.4对防盗器系统的物理攻击208
12.3.5闪回:搭线攻击211
12.4本章小结211
第13章性能调校213
13.1性能调校的取舍215
13.2ECU调校215
13.2.1芯片调校216
13.2.2闪存调校218
13.2.3独立发动机管理工具219
13.3本章小结219
附录A专业工具221
附录B诊断代码的模式和PID233
附录C创建自己的OpenGarages237
术语表243

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网